领取MOLI红包

[公告](8.30更新)看雪翻译小组成员译文发表汇总-外文翻译-看雪-安全社区|安全招聘|kanxue.com

发布日期:2025-01-04 18:18    点击次数:78
小组成员列表(按字母排序):cherriedaemondfreakishfyb波Green奇Hanbingxzyjasonk龙莲jdlxy LumoulordVice Logdty Ox9A82skeepSpearMintStrokMitreamsudozhange Xycxmzvancir wangrinyezhang 欢歌笑语 梦野间木无聊偶 银雁冰一壶葱茜 按照发表译文数量排列 第一名:梦野间第二名:Lumou第三名:Green奇 看雪翻译小组翻译情况总结 按照译文数量总排名如下: 1、    梦野间 Ta的个人主页:https://bbs.pediy.com/user-706972.htm 2017年3月加入看雪翻译小组,已贡献 21 篇译文 Ta的译文列表: 1)   webserver特征抓取与对抗 2)   web服务器指纹识别基本介绍 3)   FireEye 对近期恶意广告的分析报告 4)   使用最新的代码重用攻击绕过执行流保护 5)   识别 CAN 总线上的攻击 6)   来自内部的威胁以及如何防御(第一、二部分) 7)   IDA Hex-Rays反编译器使用的一些小技巧 8)   安卓O内核的加固 9)   Forcepoint 发现 URSNIF 变种通过收集鼠标移动轨迹判断是否处于沙盒以绕过查杀 10)Google Play 商店上发现了 BankBot 银行木马变体,其目标列表中新加入十个阿联酋银行应用  11)使用IDA调试SO脱壳,环境准备及各步骤原理详解  12)LOKIBOT - 第一款混合型 ANDROID 恶意软件  13)使用递归攻击未初始化的变量 14)通过静态分析检测二进制代码中的 UAF 漏洞  15)iOS内核调试教程 16)使用 Frida 逆向分析 Android 应用与 BLE 设备的通信  17)玩转动态符号执行  18)在未root的设备上使用frida 19)Node.js 原型污染攻击的分析与利用 - Nullcon HackIM CTF web 500 Writeup 20)基于 Frida 和 RPC,从 Python 中直接调用 iOS 的 Native 方法21)AutoIT FUD Crypter样本的分析(2019-8-31) 2、lumou Ta的个人主页: https://bbs.pediy.com/user-743775.htm 2017年2月加入看雪翻译小组,已贡献 20 篇译文 1)   google wifi的安全性 2)   关于C++编程的42条技巧 3)   FlokiBot银行木马详细分析 4)   对Android 恶意软件Chrysaor的调查 5)   如何dump和mod il2cpp游戏(元数据 v21-23(2017) 6)   用Frida来hack 安卓应用III—— OWASP UNCRACKABLE 2 7)   Shellcode:x86优化 part 1 8)   一篇安全学习笔记 9)   利用Hover获取Android用户输入的机密信息 10)BadNets:识别机器学习模型供应链中的漏洞  11)利用Frida绕过Certificate Pinning 12)“迈克菲实验室2018安全威胁趋势预测报告”预测了五个网络安全趋势 13)ParseDroid:瞄准Android开发及研究团队 14)CTF中常用的渗透测试技巧  15)StaDynA:解决Android APP安全分析中的动态代码更新问题  16)owasp移动安全测试之Android平台综述  17)利用机器学习检测恶意PowerShell 18)绕过 WAF 的 XSS 检测机制研究19)Android Q 版本在安全加固方面的改进20)AI与机器学习安全性问题研究(2019-8-18) 3、Green奇 Ta的个人主页:https://bbs.pediy.com/user-642375-2.htm 2016年11月加入看雪翻译小组,已贡献 18 篇译文 1)   使用Office 365实现从Microsoft.com发出有效的钓鱼邮件 2)   小心!Facebook邮件中的恶意JPG图片正在传播Locky勒索病毒 3)   电子安全锁分析:第二部分 4)   美国准备“黑回去” 5)   gargoyle,一个逃过内存扫描的技术 6)   Headless Chrome入门 7)   虚拟机逃逸——QEMU的案例分析 8)   18款Windows 10系统的安全软件 9)   分析PoSeidon下载器和键盘记录器 10)恶意软件的脱壳方法(一)(二):从可读可写可执行(rwd)内存中dump可执行代码、 弱加密算法 11)破坏AWS S3日志破坏AWS S3日志 12)CVE-2017-12628漏洞分析  13)对抗IDA Pro调试器ARM反汇编的技巧  14)用java创建你的第一个区块链(第一部分)  15)恐怖的物联网“死神”:利用1Day漏洞和0Day漏洞的僵尸网络  16)用java创建你的第一个区块链(第二部分)17)后渗透阶段使用 netsh 操作 Windows 防火墙18)使用 Sboxr 自动化发现和利用 DOM XSS - Part 1(2019-4-30) 4、StrokMitreamTa的个人主页:https://bbs.pediy.com/user-747320.htm2017年3月加入看雪翻译小组,已贡献 15 篇译文1)  绕过补丁实现欺骗地址栏和恶意软件警告2)  安全代码审查的一个实用方法3)  逆向常用555定时器芯片(CMOS工艺)4)  玩上天了——用GNSS-SDR(全球导航卫星系统软件接收端)追踪火箭5)  TEMPEST攻击窃取AES密钥6)  嵌入式设备硬件PCB级逆向7)  Linux4.13中的新安全特性 8)  逆向Google Voice设备OBi200 (一)(二)9)  【Part1】新型Linux/AES.DdoS IoT恶意软件10)Android图像驱动的故事:ARM vs. Qualcomm 11)新“水坑”攻击样本分析 12)Tatio C-chip:“切断术”提取EPROM数据 13)用 gdb 学 C 语言14)新的 QUIC 和 HTTP/3 协议存在的问题探讨15)编写受密码保护的反弹 Shell (Linux/x64)(2019-5-30) 5、fyb波Ta的个人主页:https://bbs.pediy.com/user-726271.htm2017年4月加入看雪翻译小组,已贡献 14 篇译文1) 攻击远程桌面协议(RDP)-如何窃听不安全的 RDP 连接2)   利用 QuickZip 4.60 的缓冲区溢出漏洞在 Win7 X64 系统上弹出计算器3)   Metasploit 演练4)   20个流行无线黑客工具[更新于2017]5)   剖析 GSM 加密机制以及位置更新的过程6)   介绍windows内核驱动程序的利用(第一部分) - 搭建环境7)   用 S2E 和 Kaitai Struct 针对性地处理文件解析器 8)   Windows 内核 利用教程 4 池风水 -> 池溢出 9)   编写 PyKD 调试脚本,自动化地 Sniffer VMware 的 RPC 请求 10)消失的字节:对 MS Office RTF 解析器的逆向工程 11)Windows内核漏洞利用教程 第7部分:未初始化的堆变量 12)绕过 ASLR + NX 第一部分13)HTTP/3 协议详解14)2019 年软件安全的现状(2019-3-30) 5、木无聊偶 Ta的个人主页:https://bbs.pediy.com/user-412913.htm 2017年4月加入看雪翻译小组,已贡献 14 篇译文 1)   应用Bro软件对TLS客户端进行指纹识别 2)   基于符号执行的补丁相关漏洞发现技术 3)   Windows平台下的Shellcode代码优化编写指引 4)   勒索软件WannaCrypt蠕虫病毒威胁未及时更新系统 5)   来自内部的威胁以及如何防御(第一部分) 6)   初学Windows内核漏洞利用(一)(二)(三) 7)   多种DLL注入技术原理介绍 8)   一种模糊测试技术:基于属性的测试 9)   类似AFL软件实现的属性测试技术 10) 利用KPROCESS结构的InstrumentationCallback域实现Hook  11) 利用PE文件映射库libpeconv来解决FlareOn4 CTF比赛的挑战题6  12) Ring3/Ring0层Rootkit Hook检测技术(一) (二) 13) 未公开的Drupalgeddon2漏洞(CVE-2018-7600) 14) 采用XML(Flat OPC Format)格式的Word 2007恶意文档分析(2017-7-3) 5、银雁冰 Ta的个人主页:https://bbs.pediy.com/user-628056.htm 2017年3月加入看雪翻译小组,已贡献 14 篇译文 1)   EPS文件利用如何逃逸 EMET(CVE-2015-2545) —— 一次技术探索 2)   野外的 CVE-2015-2545 逃逸了 EMET 3)   为 CVE-2017-0038 Windows gdi32.dll 内存信息泄露漏洞写临时补丁 4)   无需文件的UAC绕过方式:使用eventvmr.exe和注册表劫持 5)   IOKit被动Fuzz框架 PassiveFuzzFrameworkOSX 6)   为 CVE-2017-0038 Windows gdi32.dll 内存信息泄露漏洞写临时补丁 7)   Windows Uniscribe Fuzzing 笔记 8)   Moniker魔法:直接在Microsoft Office中运行脚本 9)   攻击互通性-以OLE为例 10) 通过滥用一个Windows中的糟糕假设来检测调试器 11) 结合一个野外样本构造一个cve-2016-7193弹计算器的利用 12) MSWord-用字段代码混淆  13) CVE-2017-11826被利用在带有政治主题的RTF文档中 14) RTF恶意软件如何躲避基于特征的静态检测(2018-1-21) 6、hanbingxzyTa的个人主页:https://bbs.pediy.com/user-505507.htm2017年3月加入看雪翻译小组,已贡献 13 篇译文1)   利用汽车内置传感器数据 鉴别汽车驾驶员2)   安卓勒索软件的崛起3)   正经应用外衣下的恶意广告软件 – Ewind4)   看不见的热攻击之攻击手机锁屏密码5)   开源大规模扫描、暴破、漏洞利用工具包Leviathan6)   勒索软件编年史7)   勒索软件BadRabbit爆发!感染大量东欧机器 8)   网络安全分析之 SMB 协议 9)   SamSam新变种一个月搜刮32万美金!10) RIG恶意广告开始使用加密货币主题的诱饵网站 11) 牛X的非金融区块链 12) 使用门罗币的坏人们要瑟瑟发抖了 13) 量子计算与机器学习如何协作  6、SpearMintTa的个人主页:https://bbs.pediy.com/user-747358.htm2017年5月加入看雪翻译小组,已贡献 13 篇译文1)   Pentest-Scripts – 渗透测试脚本收集2)   现代Web中的JSON劫持3)   Apache Tomcat 7.x安全加固指南4)   Dump flash芯片(第一部分)5)   TrickBot银行木马样本DOC00039217.doc的分析6)   针对macOS的新型加密货币挖矿木马OSX.CpuMeaner7)   使用Burp Suite执行更复杂的Intruder攻击 8)   Adobe Flash漏洞利用:从CVE-2015-5119到CVE-2018-4878 9)   警告:你的Windows PC可能会因访问网站而被黑 10)安全研究方法论案例研究——攻击Windows Defender Application Control 11)通过破解游戏学习Frida基础知识12)寻找隐藏在CloudFlare或Tor背后的真实IP地址13)对攻击澳大利亚用户的 Gustuff 银行木马的技术分析(2019-6-20) 6、wangrinTa的个人主页:https://bbs.pediy.com/user-678772.htm2016年11月加入看雪翻译小组,已贡献 13 篇译文1)  接近3百万的安卓手机被发现预装了危险的rootkit2)  编写你的第一个Exploit3)  frame busting 各种姿势,防护总结4)  使用outlook留后门并且维持访问5)  mcafee六月威胁报告:fareit恶意软件,数据隐写,反检测技术6)  通过内存破坏漏洞实现python沙盒逃逸7)  在内网环境使用WPAD/PAC和JS攻击win108)  逆向与利用嵌入式设备:软件栈(第一部分)9)  在Windows平台下的使用radare2进行调试10)加密聊天室:第二部分11)绕过数据执行保护12)在拥有本地管理员权限情况下的组策略安全研究13)关于 DNS 隧道技术的滥用调查(2019-6-2) 7、daemondTa的个人主页:https://bbs.pediy.com/user-746111.htm2017年3月加入看雪翻译小组,已贡献 12 篇译文1)   对Samsung S6 的SBOOT逆向工程 - 第一部分 2)   TP-Link C2 和 C20i 的多个漏洞3)   OWASP iOS crackme 的教程:使用Frida来解决4)   黑掉SQL Server数据库链接:实验的设置和攻击指南5)   逆向分析华为E5573 4G Modem6)   YouTube里面的高级flash漏洞-第一部分7)   基于资源消耗的Android恶意代码家族分类(增订版)【上】8)   iOS 11恐怖故事:iOS安全的沉浮 9)   基于浏览器的挖矿又死灰复燃了! 10) 腾达AC15路由器上的远程代码(CVE-2018-5767)执行演练11) 如何利用 iOS 7 bootchain 中的递归堆栈溢出漏洞  12) 发现iOS INstruments服务器(2018-8-6) 8、jasonk龙莲 Ta的个人主页:https://bbs.pediy.com/user-697506.htm 2017年2月加入看雪翻译小组,已贡献 11 篇译文 1)   实用型无线社区网络促进技术 (2006 MobiSys大会演示方案) 2)   攻击西部数据的NAS(网络附加存储)设备 3)   使用同站点cookies阻止跨站攻击 4)   技术咨询:针对Quantenna公司芯片的命令行注入和伪造跨站请求影响了大量的网络设备 5)   凭借Scapy, radamsa工具和少量明文数据包对专有协议进行Fuzzing测试 6)   Chrome恶意插件窃取Roblox游戏币并通过Discord发送窃取的Cookie  7)   对漏洞СVE-2017-11826利用的分析 8)   为什么空密码能够取得你的ROOT权限 ——对某个严重的认证漏洞的成因探究  9)   用于加密货币挖掘的 Struts和DotNetNuke服务器漏洞  10)WhatsApp取证:对加密数据库进行解密和在尚未被Root的Android设备上提取已删除的消息11)空气中的爱:逆向一个该死的无人机(2019-7-25)8、玉林小学生Ta的个人主页:https://bbs.pediy.com/user-805111.htm2018年5月加入看雪翻译小组,已贡献 11 篇译文1)   Windows利用技巧:利用任意文件写实现本地提权2)   使用二进制比较发现Windows内核内存泄露bugs3)   PsExec的消亡4)   基于MSIL字节码注入操作.NET程序5)   VR头戴(HTC Vive)设备内的现实危险6)   内核模式Rootkits:文件删除保护7)RPC 漏洞挖掘案例研究 - Part 18)Windows 权限滥用:审计、检测与防御9)针对日本用户的复杂多阶段 PowerShell 恶意脚本分析10)使用机器学习检测命令行混淆11)Windows进程注入: Winsock Helper Functions (WSHX) (2019-8-22)8、zplusplusTa的个人主页:https://bbs.pediy.com/user-471870.htm2017年3月加入看雪翻译小组,已贡献 11 篇译文1)   Firefox中一个Cross-mmap溢出的利用(CVE-2016-9066)2)   Linux平台下的调试器编写 第一二三四部分3)   制作树莓派轮式机器人 (一)4)   思科Catalyst交换机 RCE 漏洞利用证明(CVE-2017-3881)5)   Windows内核ShellCode的动态加载和调试6)   BitDefender:由7z PPMD产生的远程栈溢出漏洞7)   汽车黑客 Part 18)   首款反射式PE壳<琥珀>简介9)   Unicorn引擎教程 10) 通过x64分页机制的PTE Space实现内核漏洞利用11) 使用 IDAPython 写一个简单的x86模拟器(2018-3-11) 9、skeep Ta的个人主页:https://bbs.pediy.com/user-740325.htm 2017年6月加入看雪翻译小组,已贡献 10 篇译文 1)   在无线网络摄像头(P2P)WIFICAM摄像头的自定义http服务器中发现多个漏洞 2)   Radare2文档(1) 3)   十种注入技巧:具有通用性的进程注入技巧研究 4)   Authenticode签名对未签名代码的应用 5)   htaccess文件的利用技巧 6)   识别和避免反汇编中遇到的花指令 7)   IDA v6.5 文本执行 8)   在IDA中使用Python Z3库来简化函数中的算术运算9)Android 应用逆向工程工具分享10)通过 RDP 隧道绕过网络限制(2019-3-21) 9、sudozhange Ta的个人主页:https://bbs.pediy.com/user-703263.htm 2018年3月加入看雪翻译小组,已贡献 10 篇译文 1)   Windows是如何将64位Ntdll映射到32位进程的 2)   通过静态分析的Use-After-Free检测的介绍 3)   深入解析虚拟化(一)——虚拟化简介  4)   深入解析虚拟化(二)——VMWare和使用二进制翻译的虚拟化 5)   从头开始(分析)管理程序——第一部分:基本概念&配置测试环境6)物联网温控器的安全性研究7)详细介绍进程、容器和VM,以及三者之间的区别8)使用 BadUSB 攻击路由设备控制目标网络9)破解Nokelock API10)黑帽2019:5G安全漏洞允许中间人针对性的攻击 (2019-8-16) 9、xycxmzTa的个人主页:https://bbs.pediy.com/user-584566.htm2017年1月加入看雪翻译小组,已贡献 10 篇译文1)   RSA会议—未来的智能车辆安全问题2)   物理网产品的移动应用逆向分析3)   通过硬盘LED灯从没有连接到外网的电脑中泄露数据4)   新闻—WannaCry新的攻击事件5)   CTF取证类题目指南6)   The Blue Frost安全挑战题解7)   “Huge Dirty COW” (CVE-2017–1000405)8)   bfh2017攻防课程-第三天培训PPT-栈缓冲区溢出 9)   通过状态跟踪自动删除垃圾指令 10) Chrome漏洞:允许攻击者通过HTML的音频和视频标签获取网站信息(2018-8-16) 10、一壶葱茜Ta的个人主页:https://bbs.pediy.com/user-665727.htm2018年2月加入看雪翻译小组,已贡献 9 篇译文1)   利 用 Debug Help Library 定位 Windows NT 内核未导出的函数和结构体2)   用不到10美元成本,自己DIY一个Proxmark设备3)   加密聊天室:第一部分4)   逆向分析Bandios/Colony木马 5)   Signal桌面应用程序又一严重漏洞:窃取用户明文聊天记录 6)   利用DNS重绑定攻击专用网络(2018-7-22)7)理解 Azure Durable Functions8)使用 Tor 进行匿名文件分享的开源工具 - OnionShare 2 发布9)新版本SLUB摒弃GitHub,使用Slack通信 (2019-7-28) 11、cherrirTa的个人主页:https://bbs.pediy.com/user-776575.htm2017年12月加入看雪翻译小组,已贡献 8 篇译文1)   为渗透测试者编写.NET可执行文件 –part22)   利 用 Raspberry Pi 和 YOLO 打造基于深度学习的摄像头3)   Fortinet 团队对 "幽灵" Spectre CPU 漏洞的分析4)   Hacking 101 to mobile data5)   Mozilla 2018 Pwn2Own利用细节6)   浏览器利用漫谈 7)   VoIP Network Recon: Footprinting, Scanning, and Enumeration8)移动设备上的网络钓鱼攻击检测 (2019-2-15) 12、VancirTa的个人主页:https://bbs.pediy.com/user-722644.htm2018年3月加入看雪翻译小组,已贡献 7 篇译文1)   恶意软件"TSCookie"介绍 2)   检测Android虚拟机的方法和代码实现 3)   模糊测试: 初学者入门指南 4)   编写Yara规则检测恶意软件5)   逆向分析Bandios/Colony木马 6)   UNVEIL 一种大规模检测勒索软件的自动化方法(2018-6-29)7)攻击对外开放的 Docker API 接口 (2019-1-25) 13. freakishTa的个人主页:https://bbs.pediy.com/user-126904.htm2017年11月加入看雪翻译小组,已贡献 5 篇译文1)   Frida官方手册中文版2)   BlueBorne远程代码执行漏洞Poc实战(CVE-2017-0781)3)   逆向平台Binary Ninja介绍4)   LLVM代码混淆分析及逻辑还原5)   老外挑战360加固--实战分析(很详细)(2018-3-30) 13、Logdty Ta的个人主页:https://bbs.pediy.com/user-797694.htm 2018年4月加入看雪翻译小组,已贡献 5 篇译文 1)   Office 365高级威胁防御针对近期利用Office漏洞攻击企业网络的分析及防御措施  2)   最实用的RegExp(正则表达式)技巧  3)   针对Apple Safari的漏洞发现(评估复杂软件的漏洞利用)  4)   无效的HTTP请求并绕过lighttpd中的重写规则5)URL 跳转漏洞的利用技巧 (2019-4-23) 14、Ox9A82Ta的个人主页:https://bbs.pediy.com/user-562400.htm2017年12月加入看雪翻译小组,已贡献 4 篇译文1)   Windows Defender漏洞防护:减少针对下一代恶意软件的攻击面 2)   V8 引擎在其并行 GC 管理器 Orinoco 中实现了一个新特性 - Scavenger 3)   Javacsript是怎样工作的 4)   通过Javascript中的CFI实现混淆阻止解密分析(2018-4-6) 14、欢歌笑语  Ta的个人主页:https://bbs.pediy.com/user-793242.htm 2018年5月加入看雪翻译小组,已贡献 4 篇译文 1)   DEP缓解技术(一)   2)   Windows x64:XOR加密-逆向工程 第二部分3)将 EmPyre 后门和 XMRig 挖矿软件结合起来的新型 MAC 恶意软件分析4)针对攻击工控的恶意软件 BlackEnergy 的分析 (2019-3-18) 15、yezhang Ta的个人主页:https://bbs.pediy.com/user-567052.htm 2018年1月加入看雪翻译小组,已贡献 2 篇译文 1)   Windows 反调试技术——OpenProcess 权限过滤 2)   利用“导出函数和DCOM接口”执行穿透指令、实现横向渗透(2018-5-5) 15、jdlxy  Ta的个人主页:https://bbs.pediy.com/user-724934.htm 2018年4月加入看雪翻译小组,已贡献 2 篇译文 1)   CVE-2018-0797—RTF样式表释放后重用漏洞的根源分析 2)   Java类型混淆,沙箱逃逸 (2018-6-4) 15、lordVice Ta的个人主页:https://bbs.pediy.com/user-787882.htm 2018年4月加入看雪翻译小组,已贡献 2 篇译文 1)   深入 Adobe Reader 保护模式 —— 第一部分 —— 设计 2)   Protostar 渗透练习 - 堆溢出 level 0-2(2018-8-15) 16、zhangya昊 Ta的个人主页:https://bbs.pediy.com/user-806365.htm 2018年6月加入看雪翻译小组,已贡献 1 篇译文 1)   点与点之间互联: 如何在日益发达的互连网络中保证物联网的安全(2018-6-22) [培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

相关资讯